# Mockoon 静态文件路径遍历漏洞
## 概述
Mockoon 是一个用于设计和运行模拟 API 的工具。在版本 9.2.0 之前,其静态文件服务的配置存在安全漏洞。
## 影响版本
版本 9.2.0 之前的 Mockoon。
## 漏洞细节
在处理静态文件服务时,服务器通过模板功能根据用户输入生成文件名。该机制存在路径遍历(Path Traversal)和本地文件包含(LFI)漏洞,攻击者可利用此漏洞读取模拟服务器文件系统中的任意文件。
## 漏洞影响
此漏洞在云托管的 Mockoon 实例中尤其危险,可能导致敏感文件泄露,进而危及系统安全。
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | Mockoon before 9.2.0 contains a path traversal and local file inclusion caused by unsafe templating of server filenames from user input, letting attackers read arbitrary files on the mock server filesystem, exploit requires crafted request. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-59049.yaml | POC详情 |
标题: Path Traversal and LFI in static file serving endpoint · Advisory · mockoon/mockoon · GitHub -- 🔗来源链接
标签: x_refsource_CONFIRM
神龙速读标题: Fix path traversal vulnerability in file paths · mockoon/mockoon@c7f6e23 · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: mockoon/packages/commons-server/src/libs/server/server.ts at 1ed31c4059d7f757f6cb2a43e10dc81b0d9c55a9 · mockoon/mockoon · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读标题: mockoon/packages/commons-server/src/libs/server/server.ts at 1ed31c4059d7f757f6cb2a43e10dc81b0d9c55a9 · mockoon/mockoon · GitHub -- 🔗来源链接
标签: x_refsource_MISC
神龙速读暂无评论